Weblogic WLS Core Components反序列化代码执行漏洞(CVE-2018-2628)


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- Weblogic WLS Core Components反序列化命令执行漏洞(CVE-2018-2628) -

Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server的WLS核心组件存在严重的安全漏洞,通过发送精心构造的T3协议数据,可以在前台无需账户登录的情况下进行远程任意代码执行。攻击者可利用该漏洞控制服务器权限,影响数据的可用性、保密性和完整性。

影响版本:

  • Oracle Weblogic Server 12.2.1.3
  • Oracle Weblogic Server 12.2.1.2
  • Oracle Weblogic Server 12.1.3.0
  • Oracle Weblogic Server 10.3.6.0

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

使用WeblogicScaner工具检测目标网站存在CVE-2018-2628漏洞。

使用CVE-2018-2628工具远程执行命令验证漏洞。

0x04 漏洞修复

  1. 目前厂商已发布升级补丁以修复漏洞。

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
Weblogic任意文件上传漏洞(CVE-2019-2618) Weblogic任意文件上传漏洞(CVE-2019-2618)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server组件的DeploymentService接口支持向服务器上传任意文件。攻击者绕过OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而控制服务器权限,影响数据的可用性、保密性和完整性。
2022-11-04
下一篇 
Weblogic WLS组件远程代码执行漏洞(CVE-2017-10271) Weblogic WLS组件远程代码执行漏洞(CVE-2017-10271)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化远程命令执行漏洞。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。
2022-11-02
  目录